Kamis, 28 Maret 2019

KEAMANAN JARINGAN

Apa itu jaringan komputer?
Adalah dua atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi.
Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lainLapisan-lapisan ini disebut protokol.
Lapisan-lapisan yang dimiliki:
  1. Physical
  2. Data Link
  3. Network
  4. Transport
  5. Session
  6. Presentasion
  7. Application

  • Disebut juga OSI (Open System Interconnection)
Contoh protokol: 
TCP/IP, IPX/SPX, APPLETALK, NETBEUI, dll.
  • Yang banyak digunakan adalah TCP/IPTerdiri dari 4 lapisan :
   1. Link (Lapisan OSI 1 dan 2)
   2. Internetwork (Lapisan OSI 3)
   3. Transport (Lapisan OSI 4 dan 5)
   4. Application (Lapisan OSI 5 sampai 7)

Proteksi Jaringan Komputer
Layer 2
  •  Mac Address Authentication
   Pengontrolan dilakukan pada switch/hub dan wireless access point
 - WEP/WPA (Wired Equivalent Privacy/Wi-Fi Protected Access)
   Data yang dikirim dienkripsi terlebih dahulu
Layer 3
  - Perlindungan dilakukan berdasarkan alamat IP dan Port
Layer 4/5
  - Pengamanan lebih difokuskan dalam mengamankan data yang dikirim
    Misalnya dengan VPN (Virtual Private Network)
Layer 7
    Metode yang digunakan
   - SSL (Secure Socket Layer)
       Misalnya:
        *mengakses url web: https://domain.com
     *mengakses komputer remote dengan ssh (secure shell) dan scp (secure copy)
   - Application firewall
        * Pemeriksaan dilakukan pada keseluruhan data yang diterima oleh aplikasi.
        *  Paket data disatukan kemudian diperiksa apakah data yang dikirimkan berbahaya atau tidak.
        *  Bila ditemukan berbahaya untuk sebuah aplikasi, data tersebut disingkirkan atau dibuang.
        *  Dipasang di setiap komputer.
        *  Dapat mengakibatkan lamanya data yang sampai ke aplikasi. Contoh: Pengecekan email pada email client.

Jenis-jenis serangan:
    1. DOS/DDOS (Denial of Services/Distributed Denial of Services)
    2. Packet Sniffing
    3. IP Spoofing
    4. DNS Forgery

1. DOS/DDOS
Suatu metode serangan yang bertujuan untuk menghabiskan sumber daya pada peralatan jaringan komputer
Contoh:
a. YN Flood Attack
b. Smurf Attack
c. Ping of Death
d. Buffer Overflow

a.a SYN Flood Attack
# Dimulai dari client mengirimkan paket dengan tanda SYN
# Pihak server menjawab dengan mengirim paket SYN dan ACK
# Terakhir client mengirim paket ACK à koneksi terbuka
# Koneksi akan berakhir bila salah satu pihak mengirim paket FIN atau paket RST atau connection time-out
# Komputer server mengalokasikan sebuah memori untuk koneksi ini
# Dikenal dengan istilah Three-Way-Handshake
# Pada serangan ini, sebuah host menerima paket SYN dalam jumlah yang sangat banyak dan secara terus menerus
# Berdampak pada memori à memori akan habis teralokasi
# Ada permintaan baru à tidak dapat dilayani karena memorinya habis.

Penanganan SYN Flood Attack
   Micro-blocks
   - Ketika penerima paket inisialisasi, host mengalokasikan memori dengan sangat kecil.
   - Diharapkan dapat menampung banyak koneksi

b.a Smurf Attack
               Menggunakan paket ping requestPING akan mengirim satu paket data ke salah satu alamat, lalu alamat-nya akan membalas prosesnya dicatat dalam           bentuk lamanya waktu.

Penyerang mengirim paket ping request ke banyak host (secara broadcast)IP pengirim diubah menjadi IP host yang akan diserangBerdampak host menjadi terlalu sibuk dan kehabisan sumber daya komputasi, sehingga tidak dapat melayani permintaan lainnya.
Penanganan Smurf Attack
Tidak melayani permintaan ping request.

c.a Ping of Death
Tujuan utama adalah membentuk paket yang berukuran lebih dari 65535. Sistem Operasi tidak dapat menghandel paket yang lebih dari 65535, sehingga mengakibatkan beberapa sistem operasi crash.
d.a Buffer Overflow
Terjadi dimana program menulis informasi yang lebih besar ke buffer dari pada tempat yang dialokasikan di memori. Penyerang dapat mengganti data yang mengontrol jalur eksekusi program dan membajak kontrol program untuk mengeksekusi instruksi si penyerang.

Contoh kasus serangan DoS
   -  6 Februari 2000, portal Yahoo mati selama 3 jam.
   -  Buy.com, pada hari berikutnya setelah beberapa jam dipublish.
   -  Sore harinya eBay.com, amazon.com, CNN, ZDNet, FBI mendapatkan hal yang sama.
   -  15 Agustus 2003, microsoft.com diserang DoS. Selama 2 jam website tidak dapat diakses.

2.1Packet Sniffing
       Sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasiPaket-paket disusun ulang sehingga membentuk data dilakukan pada koneksi broadcast.

Penanganan Packet Sniffing
     -  Gunakan Switch, jangan HUB
     -  Gunakan koneksi SSL atau VPN
Packet Sniffing Sebagai Tools Administrator
     -  Berguna untuk memonitoring suatu jaringan terhadap paket-paket yang tidak normal
     -  Dapat mengetahui pengirim dari paket-paket yang tidak normal

3.1IP Spoofing
Sebuah model serangan yang bertujuan untuk menipu orang dilakukan dengan mengubah IP sumber, sehingga mampu melewati firewall pengiriman paket palsu ini dilakukan dengan raw-socket-programming.

1.1  DNS Forgery
Sebuah model serangan yang bertujuan untuk menipu orang dilakukan dengan mengubah IP sumber, sehingga mampu melewati firewall pengiriman paket palsu ini dilakukan dengan raw-socket-programming.

DNS Cache Poisoning
   - Memanfaatkan cache dari setiap DNS
   - Penyerang membuat data-data palsu yang nantinya tersimpan di cache sebuah DNS
Mekanisme Pertahanan
    Implementasi IDS (Intrusion Detection System)
   - IDS mendeteksi adanya intrusion
   - Instrusion berupa paket-paket yang tidak wajar
   - IDS Memiliki daftar Signature-based yang digunakan untuk menilai apakah sebuah paket itu wajar atau tidak

*  Ada 2 jenis IDS:
    1. Network-based IDS
    2. Host-based IDS
       - Network-based IDS mengamati jaringan untuk mendeteksi adanya kelainan, misalnya network flooding, port scanning, usaha pengiriman virus via email
       - Host-based IDS dipasang pada host untuk mendeteksi kelainan pada host tersebut.
       - Implementasi Network Management
          1. Administrator dapat memantau penggunaan jaringan untuk mendeteksi adanya masalah (jaringan tidak bekerja, lambat, dll)
          2. Sering menggunakan Simple Network Management Protokol
              Contohnya program MRTG atau CACTI
       - Pemasangan Anti-Virus
          1. Penggunaan antivirus yang up-to-date
          2. Antivirus ini harus dipasang pada workstation dan server yang ada di jaringan komputer
       - Evaluasi Jaringan
          1. Evaluasi terhadap desain, baik untuk intranet maupun hubungan ke internet
          2. Lakukan segmentasi
          3. Pisahkan jaringan internal dengan jaringan yang dapat diakses dari luar (DeMiliterized Zone (DMZ))
        - Implementasi Port Scanning
            Administrator dapat memeriksa port-port yang terbuka dari setiap komputer
        - Implementasi FirewallAgar paket-paket yang tidak wajar dapat ditolak

Kamis, 21 Maret 2019

VPN

Pengertian VPN

VPN (Virtual Private Network) adalah sebuah teknologi komunikasi yang menggunakan koneksi private (pribadi) yang dapat terhubung ke sebuah jaringan publik.

FUNGSI VPN

1. Dapat Menjaga Data Tetap Utuh (Data Integrity)

2. Terhubung Dengan Rahasia (Confidentially)

3. Pemeriksaan Sumber (Origin Authentication) 


Cara Kerja VPN

Seperti inilah setidaknya cara kerja teknologi VPN:
  • VPN membutuhkan sebuah server yang berfungsi sebagai pengubung antar PC, Server VPN. Dan hal ini bisa berupa komputer dengan aplikasi VPN Server atau sebuah Router.
  • VPN mendukung banyak protokol jaringan seperti PPTP, L2TP, IPSec dan SOCKS. Protokol-protokol inilah yang membantu jaringan VPN untuk memproses autentikasi.
  • VPN Klien dapat membuat sambungan dan mengidentifikasi orang-orang yang diberi jalur akses terhadap jaringan.
  • VPN menggunakan teknologi enkripsi yang mana akan meningkatkan fitur keamanan. 

Manfaat Menggunakan VPN

  1. Remote Access
Dengan fitur ini, maka anda dapat mengakses komputer maupun jaringan kantor dari mana saja. Asalkan anda masih terhubung ke jaringan internet.
  1. Keamanan
Hebatnya dengan menggunakan VPN, rasanya anda bisa mengakses apa saja yang ada di internet tanpa diketahui oleh orang lain.
  1. Menghemat Biaya Setup Jaringan
Menggunakan VPN merupakan salah satu cara alternatif untuk menghubungkan jaringan lokal yang cukup luas dengan biaya yang tentunya lebih rendah daripada anda memasang setup jaringan sendiri. Sebab, jaringan VPN menggunakan transmisi data yang sudah ada tentunya hal ini mengartikan anda tidak perlu lagi membangun jaringan sendiri.
  1. dll

Kelebihan dan Kekurangan VPN

Kelebihan VPN

  • VPN merupakan solusi efektif untuk organisasi bisnis besar dengan fasilitas jaringan khusus. Dengan VPN Maka biaya pasang jaringan akan terminimkan
  • Data-data pastinya akan terjamin keamanannya

Kekurangan VPN

  • Karena VPN menggunakan jaringan publik, maka tentunya kita harus lebih ekstra perhatian terhadap keamanan jaringan itu. Siapa tahu, kemudian hal-hal yang tidak diinginkan terjadi; seperti halnya penyadapan, hacking dan tindakan merugikan lainnya yang menyerang jaringan VPN kita. Hal tersebut tentunya akan berdampak besar terhadap jaringan VPN dan khususnya data-data rahasia organisasi kita.

Rabu, 13 Maret 2019

OPERATING SYSTEM SECURITY











Keamanan Sistem Operasi sendiri mencakup semua hal yang berkaitan data-data penting terlindungi secara sempurna, sedangkan proteksi sendiri merupakan tindakan mencegah penggunaan akses-akses yang tidak seharusnya dilakukan.



Ada 2 langkah dalam proses login:
  • Identifikasi
  Proses untuk memberitahu kepada sistem operasi kalau kita mau login
  • Otentikasi
  Proses untuk membuktikan bahwa yang mau login adalah benar kita.

Ada 3 cara untuk otentikasi:
1. Sesuatu yang kita tahu, misalnya password, PIN
  secara teori, yang mengetahui password adalah pemiliknya sendiri, namun dalam prakteknya terdapat beberapa permasalahan:
- diberikan ke orang lain lalu orang lain itu memberitahukan ke orang lain
- dicuri orang lain
- dituliskan di suatu tempat
- terlalu mudah ditebak
2. Sesuatu yang kita miliki, misalnya ID Card, security token, kunci
* Secara teori, yang punya kunci adalah pemilik.
Masalahnya:
  • Kunci hilang atau dipinjam ke seseorang lalu diduplikasi
  • Sesuatu yang ada di tubuh kita, misalnya fingerprint, signature, voice
           # Saat ini yang masih paling sering digunakan untuk otentikasi adalah account dan password

Tipe penyerangan terhadap password

1. Brute Force
Mencoba segala kombinasi huruf dan angka (trial and error)

2. Dictionary based
Dengan bantuan file yang berisi daftar password-password yang sering dipakai orang

3. Password sniffing
Menyadap data yang lewat di jaringan komputer

4. Social Engineering
            Menyadap pembicaraan orang
            Membuat agar orang menyebutkan passwordnya.

Petunjuk Proteksi Dengan Password
1. Jangan biarkan user/account tanpa password
2. Jangan biarkan password awal yang berasal dari sistem operasi
3. Jangan menuliskan password
4. Jangan mengetik password, selagi diawasi
5. Jangan mengirim password secara online
6. Segera ubah bila password kita bocor
7. Jangan menggunakan password sebelumnya

Pengontrolan Login/Password
1. Membatasi kesalahan gagal login
2. Periode waktu login setiap user dibatasi
3. Munculkan pesan login terakhir
4. Munculkan pesan kapan terakhir gagal login
5. User dapat merubah password
6. Password disediakan oleh suatu sistem
7. Password diberi batas waktu
8. Panjang minimum suatu password harus ditentukan

Pencegahan Password sniffing
* Gunakan switch (jangan hub)
* Gunakan aplikasi yang mendukung enkripsi
* VPN

Pencegahan Social Engineering
Perlunya pelatihan dan pendidikan bagi user dalam masalah keamanan
komputer

ACCESS CONTROL
adalah Kemampuan untuk memberikan ijin hanya kepada orang yang berhak atau mempunyai auhthorized (otoritas) terhadap program atau sistem proses atau mengakses sumber data 

Ada 3 tipe dasar pengaksesan file
1. Read (r)
2. Write (w)
3. Execute (x)

Metode Access Control Lists
  • Berisi daftar users dan groups dengan haknya masing-masing.
Contoh:
  file penggajian.exe diberi ACL
  <john.akun,r>
  <jane.pengj,rw>
  <*.persn,r>

DAFTAR PUSTAKA
Editor, Plimbi . “ Segala Informasi yang Harus Anda Ketahui Tentang Keamanan Sistem Operasi ” .
7 Juni 2012 (http://www.plimbi.com/article/9229/keamanan-sistem-operasi diakses 14 Maret 2019)




















KRIPTOGRAFI

Pengertian Kriptografi Secara etimologi kata kriptografi ( Cryptography ) berasal dari bahasa Yunani, yaitu kryptos yang artinya yang te...